Netværk Intrusion Detection forebyggelse systemer består af et intrusion detection system (IDS ) og en Intrusion Prevention System ( IPS) . De giver netværksbaseret indbrudsdetektering og forebyggelse. Det er en af fire typer af internt fordrevne teknologier , de andre er: trådløs, netværk adfærdsanalyse (NBA) og host-baserede . Features
en netværksbaseret internt fordrevne består af et netværk intrusion detection system ( NIDS ), som er en netværksbaseret IDS -enhed og et Intrusion Prevention System ( IPS) , som er en software. De to teknologier ( IDS og IPS ), vil ikke kun overvåge et netværk, men analysere netværkstrafik, packet indhold og Application Protocol aktivitet desuden forhindrer internt fordrevne mistænkelige aktiviteter , som trusler eller angreb , opstår på netværket
.
Capabilities
en netværksbaseret internt fordrevne er i stand til at overvåge et stort netværk i jagten på ondsindede handlinger , der kan skade den. Det kan optage hændelser anmelde netsikkerhed personale udarbejde rapporter og imødegå trusler , hvis de opdages , på to måder: ved at stoppe det og /eller rapportere det
Installation /Deployment < br . >
en netværksbaseret internt fordrevne er bedst installeret i inline tilstand, ikke passive , til nemt at overvåge netværkstrafik og stop- angreb ( ved at blokere data flow) fra at nå en destination. Mange gange en IDP er placeret inde i firewall eller foran netværksserveren . Det er dog vigtigt at sikre de internt fordrevne er enten placeret på mere sikker side af et netværk eller den side af nettet , der modtager mest trafik .
Detection /Prevention
< br >
en netværksbaseret internt fordrevne registrerer usikre begivenheder og søgninger et netværk til mulige hændelser. Endvidere aktivt det registrerer statistiske og protokol anomalier med afsløring software , almindeligvis kendt som agent , som transmitterer data til netværksserver for at forhindre en sådan indtrængen . Internt fordrevne vil blokere uautoriserede netværksforbindelse forsøg , ulovlig trafik og trusler eller angreb , såsom vira , malware, denial of service ( DoS) angreb, og bufferoverløb .
Fordele /ulemper
< br >
en fordel , en netværksbaseret internt fordrevne hjælper med at opdage tegn på mulige hændelser på netværket. Når en hændelse (som en trussel eller et angreb ), der detekteres , det lyder en alarm , som advarer ordentlig personale i tide . Derudover kan en IDP hjælpe med at løse hændelser , før de korrupte , skade eller ødelægge driften af et netværk. Kort sagt, giver et net -baseret internt fordrevne komplet netværksdækning og sikkerhedsbeskyttelse. Som en ulempe , det er tilbøjelige til falske alarmer ( almindeligvis kendt som falske positiver ) : IDS alarmer til en tilstand, der faktisk ikke er truende. For at rette denne type problemer , en IDP behov re- konfigurering at ændre eller mindske sikkerhedskontrollen signalering hændelser. Alternativt kan sikkerhedskontrol, skal fastsættes på baggrund af regler eller politikker leveres af netværket eller sikkerheds -administrator.
Warning
Network -baserede IDPSs ofte rettet af angribere , så er det vigtigt for en netværksadministrator til at sikre internt fordrevne komponenter (herunder sensorer, konsoller og servere ) , samt holde internt fordrevne software up-to- date.
Solutions
Ifølge Snort.org , er sin egen open source program , Snort , den mest effektive gratis hjælpeprogram for at give netsikkerhed . Faktisk er Snort den mest udbredte IDS /IPS-teknologien på verdensplan. Sourcefire , skaberen af Snort , tyder også på andre produkter, det skabte : Sourcefire IDS og Sourcefire IPS . Begge programmer er omkostningseffektive .